Всі Категорії

Підтримка лінії оборони мобільної безпеки: технологія ключа SIM-картки захищає приватність в цифрову епоху **——Експерти галузі звертають увагу на необхідність оновлення підставного механізму автентифікації**

Feb 28, 2025

Підтримка лінії оборони мобільної безпеки: технологія ключа SIM-картки захищає приватність в цифрову епоху

**——Експерти галузі звертають увагу на необхідність оновлення підставного механізму автентифікації**

 

15 жовтня 2023, Пекін ——Сьогодні, коли кількість глобальних користувачів мобільної зв'язкової мережі перевищує 8,3 мільярда, розгортається невидима офензивно-оборонна битва навколо чипів розміром 2,5 мм. За останнім звітом CipherTrace, міжнародного агентства кібербезпеки, у першій половині 2023 року кількість атак на перехоплення SIM-карт зросла на 178% у порівнянні з попереднім роком, що виявило слабке місце базової системи автентифікації мобільної зв'язки і повернуло технологію ключа SIM-карти, яка багато років залишалася у тіні, до центру сцени безпеки.

 

Ключова система: "останній бар'єр" мобільної безпеки

128-бітний ключ Ki, вбудований у кожну сим-карту, є подібним до біометричного ідентифікаційного коду у цифровому світі. Коли пристрій під'єднано до сотової мережі, оператор підтверджує ідентичність користувача через механізм двосторонньої динамічної перевірки ключа. "Нечитабельний дизайн ключа Ki повинен був створити абсолютну лінію оборони, але фізичні властивості фізичного чипу роблять його ключовим моментом для атак." Архітектор безпеки GSMA Елена Маркез вказала на це на вершині MWC Shanghai.

 

Дані моніторингу темного інтернету показують, що вартість послуг чорної галузі для клонування сим-карт спала до 500 доларів за один раз. Після того, як атакувальники отримують інформацію про користувача шляхом соціальної інженерії, вони можуть обманом змусити операторів скопіювати сим-карти, таким чином зламуючи основні цифрові активи, такі як банківська динамічна верифікація та облікові записи у соціальних мережах.

 

Революція eSIM: Від кращення апаратного забезпечення до повітряних атак та оборони

 

З розгортанням технології eSIM в 56 країнах світу (дані Counterpoint), поле битви за безпеку перемістилося до хмари. Серія iPhone 14 від Apple повністю скасувала дизайн фізичних слотів для карток, збільшуючи кількість користувачів eSIM до більше 320 мільйонів. Цей вбудований розв'язок використовує віддалене управління конфігурацією, динамічно завантажує профілі операторів через QR-коди або програми та зберігає ключі в присвячених чипах безпеки (TEE).

 

«Протокол SOAP для eSIM використовує тришарову систему шифрування, але атакувальники починають переходити до проникнення у ланцюжок постачань». Вang Ліejsюн, голова центру загроз Quanxin, розкрив: «Ми виявили, що APT-атаки на платформи управління операторами зросли на 47% у другому кварталі 2023 року, і атакувальники намагалися змінити процес видання карток через ефір».

 

Квантова алгоритмічна безпека: «Генетична модифікація» наступного покоління SIM-карт

У разі загрози квантового обчислення GSMA та ETSI запустили роботу над формулюванням стандарту "пост-квантової SIM-карти". У демонстраційній схемі, яку представив Інститут досліджень China Mobile, традиційний алгоритм ECC був оновлений до криптографічної системи LAC на основі ґратки, щоб досягти здатності протидії квантовому взлому, зберігаючи при цьому існуючу фізичну структуру SIM-картки. Ця стратегія "програмного оновлення" може максимально захищати 5 мільярдів існуючих користувачів у всьому світі.

 

Довідник захисту користувача

1. Увімкніть функцію блокування SIM-картки, яку пропонує оператор (наприклад, код PIN)

2. Будьте уважними до нестандартних ситуацій, таких як "втрата сигналу", і без затримки зв'яжіться з оператором

3. Будьте уважними до підозрілих дзвінків, які вимагають номер ICCID

4. Високоприоритетні користувачі можуть подати заявку на підприємцевську службу підтримки SIM-карт оператора

«Безпека мобільної зв'язкової мережі — це системний проект», — сказав відповідальна особа з Кібербезпеки ​​ Адміністрація безпеки Міністерства промисловості та інформаційних технологій. "наша країна продвигає перегляд "Базових вимог безпеки до мобільного Інтернету речей" та обов'язково буде використовувати національний секретний алгоритм SM9 для Інтернету речей SIM-карт, щоб створити незалежну та контроловану систему автентифікації."

 

У цій війні без пороху за безпеку, еволюція від пластикових карток до віртуалізованих чипів підтверджує підлеглий логіку захисту у цифрову епоху - реальна безпека часто прихована в тих невидимих ключових змаганнях.

Пов'язаний пошук